LINUX.ORG.RU

CVE-2025-6454: Критическая уязвимость в GitLab

 ,

CVE-2025-6454: Критическая уязвимость в GitLab

1

2

Платформа для совместной разработки GitLab сообщила об устранении критической уязвимости, получившей идентификатор CVE-2025-6454. Проблема затронула серверные инсталляции Community и Enterprise Edition и позволяла выполнять запросы к внутренним ресурсам через специально сформированные заголовки веб-хуков.

Для атаки требовалась учётная запись с минимальными правами разработчика, при этом вмешательство других пользователей не было необходимо. Ошибка получила высокий балл по шкале CVSS — 8,5 из 10. Она затрагивала версии от 16.11 до 18.1.6, от 18.2 до 18.2.6 и от 18.3 до 18.3.2. Исправления вошли в релиз 18.3.2, опубликованный 10 сентября.

По данным автора новости, в российском сегменте сети интернет насчитывается около 30 тысяч активных экземпляров GitLab, при этом почти 37 процентов из них оказались подвержены риску.

Особенность уязвимости в том, что она открывала возможность обхода ограничений сетевой изоляции. Запросы могли уходить к внутренним прокси, сервисам метаданных или локальным API. В журналах событий это проявлялось через нестандартные HTTP-заголовки и обращения к нетипичным адресам. Специалисты предупреждают, что подобные атаки способны привести к утечке конфиденциальных данных и нарушению целостности инфраструктуры.

Администраторам рекомендовано как можно скорее обновить GitLab до версий 18.1.6, 18.2.6 или 18.3.2 и выше. Так же рекомендовано проверить настройки веб-хуков и убрать возможность использования нестандартных заголовков, если они могут задаваться пользователями.

Для развёртываний за обратными прокси стоит ограничить доступ GitLab к внутренним ресурсам. Также рекомендуется отслеживать логи на предмет подозрительных запросов и сегментировать сеть, чтобы исключить нежелательные обращения.

>>> Подробности

★★★★★

Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 1)

В Российском сегменте сети интернет насчитывается около 30 тысяч активных экземпляров GitLab, при этом почти 37 процентов из них оказались подвержены риску.

А это как посчитано?

hobbit ★★★★★
()
Ответ на: комментарий от hobbit

А это как посчитано?

Это достаточно просто. Любым онлайн сканером уязвимостей по сегменту. Ну и по статистике установок, само собой. Так как мы просто узнаем версию без попыток эксплуатации - это вполне законно.

DrRulez ★★★★★
() автор топика

Администраторам рекомендовано как можно скорее обновить GitLab до

Jenkins с K8s оператором :)

sanyo1234
()
Ответ на: комментарий от hobbit

P.S. Так 25% или 37?

Тут вкралась неясность. Из-за подсчетов по миру и по конкретно Российскому сегменту.

DrRulez ★★★★★
() автор топика
Ответ на: комментарий от sanyo1234

Именно. Gitlab — это ж для этого в основном. Весь их сборочный пайплайн — это так, имя прилагательное.

gns ★★★★★
()
Ответ на: комментарий от gns

Но гитлаб — это, скорее, про онпрем, чем про облака. Как раз облако у себя может для всех уязвимость закрыть, а вот онпрем, торчащий в интернет, останется уязвим, пока администратор не обновит

George
()
Ответ на: комментарий от George

Вот гитлаб за деньги on-premis еще куда ни шло, жить можно. У гитлаба халявного нет толкового workflow, приходится кучу меток на задачки навешивать.

Тут кто как, онпрем-гитлаба я как-то не встречал. Мы вот в облаке живем и очень хотим с него сползти куда-то на локальное решение.

gns ★★★★★
()
Ответ на: комментарий от mx__

а этот скам причем? там уязвимость из разряда «требует прав администратора» - очередной мусор, сгенерированные ai- сканнером, нейрослоп. эта новость даже главной недостойна. ради получения вознаграждения генерируют бредовые отчеты: кабы у бабы был хер, была бы она дедом… применить на практике нельзя

rtxtxtrx ★★★
()
Последнее исправление: rtxtxtrx (всего исправлений: 3)
Ответ на: комментарий от gns

напротив, в куче мест видел именно онпрем гитлаб, и всего один раз видел, чтобы кто-то пользовался облачным

George
()
Ответ на: комментарий от hobbit

В Российском сегменте сети интернет насчитывается около 30 тысяч активных экземпляров GitLab, при этом почти 37 процентов из них оказались подвержены риску.

А это как посчитано?

Ну поломали 37% :)

anc ★★★★★
()
Ответ на: комментарий от gns

Может. Это вопрос к ТСу. Если б новость была не про уязвимость, я бы и ещё подождал с подтверждением, но тут решил больше не тянуть, если вкралась какая-то неточность – это не так страшно.

hobbit ★★★★★
()
Ответ на: комментарий от hobbit

а какие к тс-у должны быть вопросы? он увидел новость про мега-уязвимость про которую написали «очень компетентные» сайты типа секурити лаба и прочих касперских с ксакепом и доверился чужому авторитету, а на деле это беспонтовая уязвимость, которую можно эксплуатировать лишь при определенном положении звезд на небосводе… а количество сайтов они через фофу какую посмотрели

rtxtxtrx ★★★
()
Ответ на: комментарий от George

а зачем делать так, чтобы «торчало в интернет»? поставил авторизацию по ключам на свой сервер - и радуйся жизни. делается тривиально.

хотя опасность со стороны зарегистрированного на сервере юзера сильно преувеличена, имхо. обычно в девелоперы на серверах не добавляют кого попало.

Iron_Bug ★★★★★
()
Ответ на: комментарий от mx__

у них просто жопач для листинга директорицй, git-shell и пару скриптов на неизвестном языке. короче говно полнейшее. у гитлаба, гитеи смысл в ci/cd

rtxtxtrx ★★★
()
Ответ на: комментарий от rtxtxtrx

Х.з. куда Вы там смотрели, они юзают Forgejo, свободный форк gitea (ту самую которую для себя выбрала Fedora).

mx__ ★★★★★
()
Ответ на: комментарий от Iron_Bug

Есть разные сценарии, в том числе, иногда нужен внешний доступ. Судя по посту, таких насканили немало. Про то, что не добавляют кого попало я согласен, и как будто 8.5 высосано из пальца чутка

George
()
Ответ на: комментарий от pihter

У последнего странная лицензия, могут в любой момент того. К примеру, забыл уже название, база за место которой теперь все перешли на Valkey.

mx__ ★★★★★
()
Ответ на: комментарий от mx__

А как они его - того, если он у меня локально установлен? Или он че там, у мастер сервера каждый раз спрашивает можно ли ему включаться для всяких папуасов с родины слонов?

pihter ★★★★★
()

нельзя было точнее сформулировать, что CI/CD это «road to hell»(с) (как музыка классично хороша, но только так), web-запросы потенциальная дырень, http не исправить, а совместно это полный пипец; что и было в очередной раз доказано.

MKuznetsov ★★★★★
()
Ответ на: комментарий от MKuznetsov

Да ладно вам, http это очень круто. Вон уже и ftp похоронили.

mx__ ★★★★★
()
Ответ на: комментарий от pihter

Если Вы про редис (вспомнил я все таки) то почитайте всю историю про него. У гитеа может быть такая же штука.

mx__ ★★★★★
()
Ответ на: комментарий от MKuznetsov

CI/CD это «road to hell»(с)

С этого места поподробнее, пожалуйста. Желательно с приведением альтернатив.

http не исправить

Да и тут можно себя не сдерживать.

ugoday ★★★★★
()

особенно иронично это читается на фоне другой новости, о том как какой-то бездарь из гитлаба очень хочет протащить раст в git. Видимо эта CVE (а также куча других) у них из-за того что git написан на Си.

Lrrr ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.